Hikosachi 開発チームです。
2026年4月17日(昨日)に、Hikosachiハニーポットおよび監視ネットワークで検知されたサイバー攻撃の状況をお伝えします。
📊 昨日のハイライト
- 総検知数: 9,416件
- 最も多かった検知: WordPress ログイン攻撃
🚨 攻撃元IPアドレス TOP5
以下のIPアドレスからの不審なアクセスが急増しました。
Hikosachi導入サイトでは既にブロック済みです。
| 順位 | IPアドレス | 検知タイプ | 検知数 |
|---|---|---|---|
| 1位 |
20.78.14.125 [AbuseIPDB] |
xmlrpc_attack XMLRPC攻撃 | 796 |
| 2位 |
20.200.222.0 [AbuseIPDB] |
blocked_hit XMLRPC攻撃 | 640 |
| 3位 |
168.144.39.253 [AbuseIPDB] |
wp_login_failed WPログイン攻撃 | 408 |
| 4位 |
52.243.57.116 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 379 |
| 5位 |
52.187.249.150 [AbuseIPDB] |
blocked_hit PHPファイル探索 | 297 |
🛡️ 対策と考察
2026年4月17日のデータによると、WordPressサイトへの攻撃は依然として高水準で、特に「wp_login_failed」や「mail_auth_fail」が多く見られ、ログイン試行の失敗が目立つ。特に、IPアドレス20.78.14.125からのxmlrpc攻撃が796件と突出しており、自動化された攻撃ツールが使用されている可能性が高い。
セキュリティ対策として、XML-RPCを無効化するか、特定のIPアドレスからのアクセスを制限することを強く推奨する。これにより、自動化された攻撃を効果的に防ぐことができる。
具体的には、IPアドレス20.78.14.125は「python-httpx/0.28.1」というユーザーエージェントを使用しており、自動化されたスクリプトでのアクセスが示唆されている。このようなトラフィックをブロックすることで、サイトの安全性が向上する。
